החוקרים מצאו דרך חדשה לקבוע בשקט את הרחבותיהם בכרום ובדפדפני כרום אחרים. וכל זה ללא אזהרות מיותרות למשתמשים. המוקד הוא כיצד הגדרות ההתקנה הנוספות.

בדרך כלל, קבצי ה- JSON המיוחדים ב- AppData משמשים לבקרה, בהם מותקנים השירותים המורחבים וקוד האימות (MAC) תפור. אולם מדענים הראו כי ניתן להתעלם מבדיקות אלה רק עם רשומה מסודרת לדיסק.
השיטה שהיא עובדת כך: ראשית, התוקף מחשב את מזהה ההתרחבות הרצויה ואז מושך מפתח סודי לחתימה מהמשאב הדפדפן ויוצר את קוד הבדיקה הנכון.
לאחר מכן, זה עדיין היה לשכתב את ההגדרות – והדפדפן שיגר בצייתנות את שמאל שמאל משמאל בעת התחלה. יתר על כן, אין דגל בשורת הפקודה או להוריד מחנות Chrome.
טריק נפרד הוא התוסף המוצג הוא רץ לרעוד, אם להרחבה המקומית יש את אותו תעודת זהות עם אתר Chrome הרשמי, הגרסה המקומית תקבל עדיפות. וזה נתיב ישיר להסתיר את התוסף המותר על ידי מנהלים.
אפילו הפוליטיקאים הקבוצתיים ברשת הדומיין אינם חסכוניים: הם עשויים להיות מזויפים או פשוט להסיר את הקורסים בספר ההרשמה (HKCU \ Software \ Policy \ Google \ Chrome).
עבור התוקפים, המשמעות היא נקודת תיקון שקטה ואמינה במערכת ולשומרים חדשים – כאבי ראש. מומחים ממליצים לשנות ניטור בקבצי התקנה, לבדוק את משמרות העבודה של משטר המפתחים ולפקח על עורך חשוד בפנקס.
לפיכך, מחקרים מראים מיקום חלש לכל ארכיטקטורת הכרום: מנעול HMAC סטטי וזמינות הקבצים להקליט. כדי לסגור את ההפסד, תצטרך לבדוק יותר לעומק המערכת או להגדיל את ההצפנה ברמת מערכת ההפעלה.